Conformément à un certain nombre de conventions internationales, le terrorisme est aujourd’hui considéré comme un phénomène de droit pénal constitutif de crime international.[1] La  définition du crime international s’applique pleinement aux nouvelles formes de sa manifestation, notamment au cyberterrorisme. Une analyse des tendances mondiales concernant le développement du cyberterrorisme nous permet de constater que sa gravité augmentera dans les prochaines années.[2] Les forces de l’ordre d’une majorité d’Etats ne sont pas prêtes pour une confrontation adéquate et pour lutter contre ce nouveau phénomène de terrorisme. Le problème de la criminalité informatique et du cyberterrorisme a quitté le domaine du contrôle interne et menace de dégénérer en un grave problème d’ampleur internationale.

Un problème réel lié aux attaques virtuelles ?

Le terme « cyberterrorisme » a été introduit dans les années 1980 par Barry Collin, qui a indiqué que les mondes physique et virtuel ont commencé à fusionner et à se transformer en une forme particulière de terrorisme.[3] Le terme s’est répandu rapidement jusqu’à être utilisé par les forces de l’ordre, les scientifiques et les médias. Le principal danger du cyberterrorisme est en grande partie dû à « l’absence » de frontières nationales. La mise en œuvre de ces actes terroristes peut, par conséquent, être commis n’importe où dans le monde.[4]

À cet égard, il est nécessaire de mettre en évidence les critères du cyberterrorisme pour comprendre pourquoi ces crimes virtuels sont si dangereux :

  • l’environnement – un acte terroriste doit entre mis en œuvre via le cyber-espace ;
  • il doit trouver une justification politique ou idéologique dans ses objectifs et ses motifs ;
  • il doit être violent ou menacer de violence ;
  • il doit avoir des grandes conséquences psychologiques ;
  • il trouve son origine dans les forces d’une organisation ayant des tâches spécifiques ou par par des représentants individuels du mouvement terroriste ;
  • il doit être engagé par des groupes infra-nationaux ou des entités non é[5]

La croissance et la mondialisation de l’économie, l’émergence des nouvelles technologies de télécommunication et la transition vers des méthodes électroniques de processus technologiques dans la production sont les raisons principales de la propagation active des attaques terroristes à l’aide de la haute technologie. Lors d’une conférence nationale sur les questions de protection contre le cyberterrorisme (USA, Washington en 2000), il a été noté que «… le cyberterrorisme n’est pas une théorie. C’est la réalité».[6]

Les hackers commettent non seulement des actes terroristes en utilisant des réseaux électroniques, mais ont également la possibilité d’accéder à des informations confidentielles, des secrets d’État. Sur de nombreux sites, les autorités étatiques publient régulièrement des informations d’importance variable, par exemple plans de communications souterraines, installations stratégiques en construction et emplacement des installations de survie. Quant à l’accès à certaines données, on retrouve notamment l’adresse, le numéro de téléphone et autres données personnelles qui peuvent être volées par des cyber-criminels[7].

L’ancien directeur du FBI National Infrastructure Protection Center[8], Ronald Dick[9], dans un rapport publié sur le site Web du Federal Bureau of Investigation en 2002, note que «… une nouvelle forme de terrorisme s’est formée dans le monde – le « cyberterrorisme », qui utilise un ordinateur et des réseaux de communication pour détruire des parties de l’infrastructure nationale et atteindre ces objectifs. Chaque jour, nous sommes confrontés à des attaques informatiques contre des organisations gouvernementales. Le talon d’Achille du monde moderne est une forte dépendance à l’égard des systèmes informatiques et des technologies de l’information ».[10]

Les centrales nucléaires sous la menace des cyberattaques

Les formes les plus dangereuses en termes d’ampleur de destruction sont les cyberattaques contre le système de protection de l’information des centrales nucléaires.[11] La première cyberattaque contre une centrale nucléaire serait l’incident de 1994 survenu dans l’ancienne centrale nucléaire soviétique d’Ignalina. Le système informatique « Titan », desservant cette station, a fait une erreur en émettant une mauvaise commande aux robots chargeant du combustible nucléaire dans le premier réacteur de la station. Ensuite, des criminels ont déclaré aux autorités lituaniennes que la centrale nucléaire serait détruite si l’accusé dans le meurtre du journaliste B. Dekanidze était condamné à mort.[12] Heureusement, les travaux ont été interrompus et la direction de la station a invité une commission spéciale suédoise à enquêter. Les ordinateurs de la centrale ont été examinés pendant trois mois à l’aide de programmes spéciaux. Il s’est avéré que le programmeur régulier de la station avait écrit un « code parasite » dans les emplacements de mémoire inutilisés du système. Ce code a ainsi pris le contrôle du premier et du deuxième réacteurs de la centrale et atteint le chargement du combustible nucléaire. Les paramètres du taux d’introduction de barres d’uranium dans le cœur avait également changé, ce qui aurait pu conduire à une réaction nucléaire incontrôlée.[13]

Par exemple, en 2013 et 2014, il y a eu une augmentation de 18% des cas de cyberattaques contre les centrales nucléaires, soit 9,7% de plus que les menaces similaires enregistrées dans d’autres agences gouvernementales, comme l’affirme le Safety Management Center de la US Nuclear Regulatory Commission.[14]

En effet, sur la liste des 47 Etats dotés d’installations nucléaires, seuls 13 ont le niveau de cybersécurité assez haut. Il s’agit de l’Australie, la Biélorussie, la Bulgarie, le Canada, la Finlande, la France, la Hongrie, les Pays-Bas, la Russie, la Suisse, Taïwan, le Royaume-Uni et les États-Unis.[15]

Pourtant, à l’été 2017, ABC News a rapporté qu’aux États-Unis des pirates avaient pu accéder au réseau informatique d’au moins une centrale nucléaire américaine. Ce piratage a affecté des données opérationnelles importantes d’un système informatique. Les pirates ont obtenu des informations décisives notamment sur des contacts commerciaux. À première vue, cette perte de documentation commerciale ne semble pas être un risque majeur pour la société, mais il faut comprendre qu’une chaîne de tels événements pourrait finalement entraîner des conséquences beaucoup plus graves.[16]

Un cas similaire s’est produit en décembre 2014 en Corée du Sud, lorsque des pirates ont eu accès au réseau interne de l’opérateur Hydro and Nuclear Power Co Ltd. Il a été possible d’attaquer le réseau après avoir envoyé plus de 5900 lettres infectées aux employés de l’entreprise. Les cyberterroristes ont exigé l’arrêt des réacteurs des centrales nucléaires de Kori et Wolsong et ont également publié des plans, des instructions internes et des données sur les employés.[17]

Linfluence dangereuse des cyber-crimes sur la société moderne

Par son impact le cyberterrorisme a un caractère universel, car il couvre presque tous les domaines de la société, ce qui le distingue également des autres types de délits informatiques. Le cyberterrorisme possède un certain éventail d’opportunités de part son intégration dans la majeure partie de la population des pays développés aux technologies numériques. Pour l’homme moderne, l’espace virtuel joue parfois un rôle plus important que la réalité, ce qui donne aux cyberterroristes la possibilité de manipuler l’état de la société en leur faveur.[18]

Toutefois, on peut voir qu’en termes de caractéristiques, le cyberterrorisme n’est pas différent des manifestations classiques du terrorisme, car son objectif principal est de semer la peur et le chaos parmi la population, un sentiment d’incertitude à chaque instant de leur vie, un affaiblissant de l’autorité de l’État qui ne peut pas protéger ses citoyens immédiatement face à la menace.[19]

L’effet psychologique du cyberterrorisme sur des citoyens n’est pas moins dangereux. Presque toutes les organisations terroristes modernes ont des dizaines et des centaines de sites internet et comptes sur les réseaux sociaux qui hébergent des photos et des vidéos ayant un caractère menaçant. Les militants de l’organisation péruvienne Tupac Amaru ont été parmi les premiers à utiliser le réseau en 1996 lors d’une réception à l’ambassade du Japon au Pérou où plusieurs dizaines de personnes avaient été prises en otages.[20] Notamment, les terroristes proposaient aux journalistes d’obtenir des commentaires sur ce qui se passait à l’ambassade nipponne chez les dirigeants de Tupak Amaru presque en direct sur leurs sites. Naturellement, l’attention et l’activité de la presse remplissaient les objectives de terreur des terroristes provoquant des émeutes et de la déstabilisation de la société japonaise. Les informations recherchées ont été instantanément distribuées et répliquées. Au fil du temps, l’idée a été reprise par d’autres groupes radicaux.

L’impact psychologique sur les personnes par le biais d’attaques massives de logiciels malveillants sur les ordinateurs personnels des utilisateurs est tout autant efficace. Au printemps 2017, une attaque massive de ransomware WannaCry s’est produite. Plus de 75 000 ordinateurs Windows dans le monde ont été infectés par des logiciels malveillants. Ce logiciel a non seulement fonctionné comme un rançongiciel[21], mais a également tenté d’infecter autant de systèmes que possible sur le réseau en infectant les ordinateurs voisins. Sur les écrans des moniteurs une annonce d’une attaque de virus apparaissait, demandant un transfert de l’argent vers trois portefeuilles de crypto-monnaie Bitcoin. Pour augmenter la pression psychologique sur la personne, un compte à rebours du temps laissé à la victime pour payer la rançon et sauvegarder les informations était affiché sur l’écran de l’ordinateur concerné.[22]

La coopération internationale dans la lutte contre le cyberterrorisme : lexemple européen

La menace du terrorisme international en général et la menace du cyberterrorisme international en particulier prennent de plus en plus d’importance aujourd’hui. Des événements d’actes terroristes commis en France[23], en Turquie[24], en Égypte[25] entre 2015 et 2016 reflètent la nécessité d’assurer la sécurité internationale et de réaliser la coopération interétatique la plus efficace. À ce jour, le concept de cyberterrorisme n’a pas été inscrit dans un traité international approuvé par une majorité d’Etats.

L’un des documents fondamentaux concernant la cybercriminalité est la Convention de 2001 sur la cybercriminalité élaborée par le Conseil de l’Europe, ainsi que le Protocole additionnel de 2003. 54 pays y ont adhéré, dont les États-Unis et la Grande-Bretagne. La France l’a signé le 23 novembre 2001 et ratifié le 10 janvier 2006. Dans cette convention, les infractions dans le cyberespace sont normalisées et systématisées notamment : falsification informatique, fraude informatique, infractions de pornographie enfantine, infractions liées aux attentes à la propriété intellectuelle et aux droits connexes.[26] Mais dans le même temps, de nombreuses autres actions qui nuisent aux relations d’information et à leurs sujets sont restées en dehors du cadre réglementaire de la convention. Ainsi, le concept de cyberterrorisme international n’a pas été fixé.

En 2004, conformément au règlement UE n°460/2004, l’Agence européenne chargée de la sécurité des réseaux et de l’information (AESRI[27]) a été créée, dont le siège est à Héraklion (Crète).[28] Dans le cadre des activités de cette organisation, des exercices sont organisés pour assurer la cybersécurité.

L’AESRI comprend un appareil de gestion, des groupes de représentants permanents des pays participants, un officier de liaison de chacun des pays participants, ainsi que des groupes de travaux temporaires sur des questions spécifiques. Les officiers de liaison des pays participants forment ensemble le Réseau national des officiers de liaison. L’AESRI a notamment pour objectifs : d’acquérir de l’expérience dans la prévision des menaces et la protection des informations, élaboration d’une politique de promotion de la sécurité des réseaux et de l’information comme domaines prioritaires de la politique de l’Union européenne, renforcer la coopération au niveau de l’Union européenne entre les États membres, renforcer l’impact de l’AESRI par une meilleure gestion de ses ressources et un engagement plus efficace avec les parties prenantes.[29]

À ce jour, l’AESRI a élaboré un certain nombre de documents fondamentaux dans la lutte contre le cyberterrorisme. Ainsi, un guide a été rédigé pour la création d’équipes de sécurité informatique et de réponse aux incidents, une collection universelle d’exercices pour les services de réponse aux incidents informatiques et un projet de stratégie nationale de cybersécurité au sein de l’Union européenne.[30]

Ainsi, la coopération interétatique entre les pays de l’Union européenne s’effectue au niveau de ses institutions. Cependant, cette interaction est réalisée en relation avec la garantie de la cybersécurité en général. Créé en 2013, le Centre européen de lutte contre la cybercriminalité se concentre également sur la cybercriminalité. Le cyberterrorisme n’est qu’un des délits dans le domaine de la haute technologie.[31]

Ainsi on peut souligner, qu’en comparaison avec d’autres régions, la lutte contre le cyberterrorisme à l’échelle européenne présente un grand intérêt pour la communauté mondiale car c’est un bon exemple de la coopération efficace et structuré en dépit de son « état embryonnaire ».

Lolita Dutchak
Master 1 Droit international public – Université Jean Moulin Lyon 3

_____________________________________________________________________

Notes de bas de page

[1] Dans la résolution 1368 du 12 septembre 2001 le Conseil de sécurité a indiqué que « tout acte de terrorisme international constitue une menace pour la paix et la sécurité internationales ».

[2] intellinges-and-investigations.com, «Cyberterrorism is real – is it? », consulté le 30 avril 2020, [http://www.intelligence-and-investigations.com/media/uploads/62_Cyberterrorism%20-%20Nicholas%20Bradley.pdf].

[3] crime-research.org, 11th ANNUAL INTERNATIONAL SYMPOSIUM ON CRIMINAL JUSTICE ISSUES, « The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge », consulté le 30 avril 2020, [http://www.crime-research.org/library/Cyberter.htm].

[4] A. Pinchuk, « Cyberterrorism as an actual problem of modern world order » 2018 // Theories and Problems of Political Studies, pp. 88-95.

[5] ibid.

[6] crime-research.ru, T. Saitarly « L’expérience des Etats-Unies dans les enquêtes sur les cyber crimes », consulté le 30 avril 2020, [http://www.crime-research.ru/news/2002/09/1103.htm].

[7] Y. Gulbin, « Crimes dans le domaine de l’information informatique » // Justice russe. – 1997. – n ° 10. – pp. 24–25.

[8] Depuis 2003, il  fait partie du Département de la Sécurité Intérieure (DHS).

[9]

[10] Centre of excellence defence against terrorism, Ankara, Turkey, « Responses to cyber terrorisme » Vol. 34 – pp. 71-72.

[11] Malgré la fuite d’information, la perturbation du fonctionnement des centrales nucléaires peut mener à des catastrophes d’ampleur mondial, surtout l’explosion et destructions massives, les radiations provoquant des mutations génétiques et l’émergence du certain nombres de maladies graves dans un rayon de centaines de kilomètres.

[12] kommersant.ru, « Un risque d’explosion sur une centrale nucléaire d’Ignalina », consulté le 30 avril 2020, [https://www.kommersant.ru/doc/95127]

[13] geopolitica.ru, M. Vasiliev « Un cyberterrorisme comme un élément d’une guerrr hybride », consulté le 30 avril 2020, [https://www.geopolitica.ru/article/kiberterrorizm-kak-element-gibridnoy-voyny].

[14] ibid.

[15] ibid.

[16] topwar.ru, « Le virus a affecté un réseau informatique d’une centrale nucléaire aux USA », consulté le 30 avril 2020, [https://topwar.ru/119114-virus-porazil-kompyuternuyu-set-aes-v-ssha.html].

[17] large.stanford.edu, Jesse Min « North Korea’s Asymmetric Attack on South Korea’s Nuclear Power Plants », consulté le 30 avril 2020, [http://large.stanford.edu/courses/2017/ph241/min1/].

[18] cyderleninka.ru, T.Schogenov « Le terrorisme dans le contexte de globalisation. Cyberterrorisme », consulté le 1 mai 2020, [https://cyberleninka.ru/article/n/terrorizm-v-usloviyah-globalizatsii-kiberterrorizm/pdf].

[19] crime-research.org, V. Golubev « Cyberterrorisme en tant que nouvelle forme du terrorisme », consulté le 1 mai 2020, [http://www.crime-research.org/library/Gol_tem3.htm].

[20] nytimes.com, Diana Jean Schemo « How Peruvian hostage crisis became trip into the surreal », consulté la 1 mai 2020, [https://www.nytimes.com/1997/04/26/world/how-peruvian-hostage-crisis-became-trip-into-the-surreal.html].

[21] Rançongiciel – un logiciel malveillant qui chiffre des donnés personnels pour demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

[22] dataprotectionreport.com, « WannaCry ransomware attack summary », consulté le 1 mai 2020 [https://www.dataprotectionreport.com/2017/05/wannacry-ransomware-attack-summary/].

[23] lefigaro.fr, Eugénie Bastié «Attentats terroristes en France: 2015, «annus horribilis», consulté le 1 mai 2020, [https://www.lefigaro.fr/actualite-france/2015/11/16/01016-20151116ARTFIG00008-attentats-terroristes-en-france-2015-annus-horribilis.php].

[24] information.tv5monde.com, Anne Andlauer « Pourquoi la Turquie est une cible privilégiée du terrorisme », consulté le 1 mai 2020, [https://information.tv5monde.com/info/pourquoi-la-turquie-est-une-cible-privilegiee-du-terrorisme-115698].

[25] foreignpolicy.com, Megan Alpert «It’s Not Just Paris: From Nigeria to Egypt, 10 of 2015’s Worst Terrorist Attacks », consulté le 1 mai 2020, [https://foreignpolicy.com/2015/11/16/its-not-just-paris-from-nigeria-to-egypt-ten-of-2015s-worst-terror-attacks/].

[26] Titres 2,3,4 de la Convention sue la cybercriminalité, Budapest, 23 novembre 2001

[27] ENISA selon l’acronyme en anglais

[28] Regulation (EC) No 460/2004 of the European Parliament and of the Council of 10 March 2004 establishing the European Network and Information Security Agency.

[29] enisa.europe.eu, « ENISA programming document 2020-2022 », [https://www.enisa.europa.eu/publications/corporate-documents/enisa-programming-document-202020132022].

[30] ccdcoe.org, « European Union », consulté le 1 mai 2020 [https://ccdcoe.org/organisations/eu/].

[31] ec.eurepa.eu, « Centre européen de lutte contre la cybercriminalité – un an après », consulté le 1 mai 2020 [https://ec.europa.eu/commission/presscorner/detail/fr/IP_14_129]